浅谈内联钩取原理与实现

2024-06-13
阅读 4 分钟
624
导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现以下几种情况时,导入函数是不会存储在导入地址表中的。
封面图

pgAdmin未授权命令执行漏洞(CVE-2022-4223)

2024-06-11
阅读 5 分钟
579
[链接] 下载 pgadmin5.7 的源码首先从代码层面进行分析接口 /validate_binary_path​ 最后调用了 subprocess.getoutput(​来执行了命令这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe​ 。同时 windows下恶意的exe文件必须是下面几个文件名之一 'pg\_dump', 'pg\_du...
封面图

导入地址表钩取技术解析

2024-06-06
阅读 5 分钟
579
在一个可执行文件需要用到其余DLL文件中的函数时,就需要用到导入表,用于记录需要引用的函数。例如我们编写的可执行文件需要用到CreateProcess函数,就需要用到kernel32.dll文件并且将其中的CreateProcess函数的信息导入到我们的可执行文件中,然后再调用。
封面图

记一次“有手就行”的从SQL注入到文件上传Getshell的简单过程

2024-06-04
阅读 7 分钟
593
SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。
封面图

DataCube 漏洞小结

2024-05-30
阅读 7 分钟
619
在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据库,所以SQL 注入相对来说显得就很鸡肋。当然可能还有没有发现的漏洞,可以互相讨论。
封面图

记录一次cnvd事件型证书漏洞挖掘

2024-05-28
阅读 8 分钟
552
事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当时又学习了一段时间的web渗透方面的知识,于是踏上了废寝忘食的cnvd证书漏洞挖掘的日子。
封面图

记一次攻防演练中的若依(thymeleaf 模板注入)getshell

2024-05-27
阅读 6 分钟
1k
记一次攻防演练中幸运的从若依弱口令到后台getshell的过程和分析。0x01 漏洞发现首先我会先把目标的二级域名拿去使用搜索引擎来搜索所用的搜索引擎收集到包含这个目标二级域名的三级域名或者四级域名的网站。这样子可以快速的定位到你所要测试的漏洞资产。1、推荐三个比较实用的搜索引擎:奇安信-鹰图平台:[链接]360-qu...
封面图

在一次渗透中学会编写Tamper脚本

2024-05-22
阅读 3 分钟
435
拿到这个网站,通过对比查询,我们发现闭合参数 finsh 时,查询出的内容更多经过进一步判断,确实存在漏洞不过在测试的时候发现存在一定的过滤但是可以通过内联注释进行绕过。这里也是加深了解了内联注释的知识点,之前只会简单的利用 /*!50000UniON SeLeCt*/ /*!12345union*/不知其所以然,有这样一段解释,在 mysql 中...
封面图

记一次有点抽象的渗透经历

2024-05-17
阅读 5 分钟
441
首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。发现其中有一个略显突出的help.html。可能是系统的帮助文档

Netgear无线路由器漏洞复现(CVE-2019-20760)

2024-05-14
阅读 7 分钟
377
漏洞概述漏洞服务: uhttpd漏洞类型: 远程命令执行影响范围: 1.0.4.26之前的NETGEAR R9000设备会受到身份验证绕过的影响解决建议: 更新版本漏洞复现操作环境: ubuntu:22.04qemu-version: 8.1.1仿真环境 {代码...} 下载固件。 {代码...} 可通过 binwalk 常规解压获得文件系统。检查 ELF32 文件架构为 arm-32-little...
封面图

记一次特别的未授权访问

2024-05-14
阅读 2 分钟
336
某个夜里,随手点进去的一个小程序,引发的连锁反应开局一个小程序登录方式令人发愁,尝试收集,无果数据交互的地方说不定有sql,再次尝试,还是无果复制连接去web端,看看有没有什么收获好熟悉的界面,这不是SpringBoot框架不,立马工具梭哈果然存在springboot未授权访问,网上查找了一些相应的资料,不同的路径泄露不...
封面图

记一些CISP-PTE题目解析

2024-05-11
阅读 5 分钟
551
这里有两种思路,第一种是根据题目意思用命令执行写webshell的方式去进行getshell,第二种方式则是使用linux的命令进行绕过。这里采用第二种方式使用c''at的方式进行绕过。
封面图

CVE复现之老洞新探(CVE-2021-3156)

2024-05-08
阅读 38 分钟
321
环境搭建直接拉取合适的dockerdocker 环境:[链接]下载glibc-2.27源码和sudo-1.8.21源码漏洞分析 {代码...} 结合调试,可以对漏洞的情况有更清楚的了解。参数以反斜杠结尾会导致写入一个零字节而继续赋值下一个参数,在这里有两点:①以反斜杠结尾可导致溢出②以反斜杠作为参数可以写入零字节同时,被溢出的那个堆块的大小...
封面图

ChatGPT-Next-Web漏洞利用分析(CVE-2023-49785)

2024-05-07
阅读 3 分钟
978
​ 日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是ChatGPT-Next-Web的漏洞。漏洞描述大致如下:(如果有自己搭建了还没更新的速速修复升级防止被人利用,2.11.3已经出来了)
封面图

Nftables漏洞原理分析(CVE-2022-32250)

2024-05-07
阅读 10 分钟
364
在nftales中存在着集合(sets),用于存储唯一值的集合。sets 提供了高效地检查一个元素是否存在于集合中的机制,它可以用于各种网络过滤和转发规则。
封面图

记一次北京某大学逻辑漏洞挖掘

2024-04-28
阅读 3 分钟
358
个人觉得教育src的漏洞挖掘就不需要找真实IP了,我们直接进入正题,收集某大学的子域名,可以用oneforall,这里给大家推荐一个在线查询子域名的网站:[链接] 收集到的子域名还是蛮多的,主要是子域名直接就可以复制到txt文件,方便后续域名探针。这里查询到700多个子域名。
封面图

Netfilter漏洞提权利用(CVE-2023-35001)

2024-04-25
阅读 9 分钟
353
Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过滤等功能。
封面图

一次奇妙的任意用户登录实战

2024-04-22
阅读 2 分钟
657
刚刚进行了微信sessionkey的学习,正准备实战一下,就发现了这个神奇的网站,预知后事如何。请继续向下看去目标开局一个登录框首先,直接弱口令走起来,万一留有测试的账号呢尝试,1311111111,13333333333.13888888888,未果测试多了还有验证码防止爆破,也就不再继续尝试爆破了弱口令g点击微信快捷登录,发现sessionke...
封面图

CTF中常见的四种python逆向

2024-04-18
阅读 18 分钟
597
pyc 文件是 Python 编译过的字节码文件。它是 Python 程序在运行过程中由源代码(通常是 .py 文件)自动或手动编译产生的二进制文件。
封面图

记一次奇妙的某个edu渗透测试

2024-04-16
阅读 2 分钟
344
进入登录发现只需要姓名加学工号就能成功登录,通过googlehack的语法成功找到学生姓名和学号,想直接找老师的工号发现无果,信息收集到此为止
封面图

记一次对某高校微信小程序的漏洞挖掘

2024-04-15
阅读 3 分钟
715
挖掘目标的部署在微信的资产(减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少)1. 寻找目标的微信小程序(非原图)2. 招生小程序打不开,只能挖掘管理系统进入后发现存在上报安全隐患功能,可以上传图片3. 准备上传shell发现控制上传名字参数为name,不是filename修改后成功上传php脚本4. 放在浏览...
封面图

从CVE复现看栈溢出漏洞利用

2024-04-12
阅读 7 分钟
450
最近复现了两个栈溢出漏洞的cve,分别是CVE-2017-9430和CVE-2017-13089,简单记录一下real wrold中的栈溢出漏洞学习。目前,栈溢出漏洞主要出现在iot固件中,linux下的已经很少了,所以这两个洞都是17年,比较早,但还是能学到一些东西。
封面图

KASLR绕过及提权利用(CVE-2023-35001)

2024-04-11
阅读 4 分钟
390
可以利用byteorder操作加上netlink组订阅可以泄露rule中的handle字段。该方法应该是可以用来泄露kernel基地址的,但是作者还提出另一种方法进行泄露。应该是为了提权利用做铺垫。
封面图

关于转义符 \ 在php正则中的匹配问题

2024-04-09
阅读 4 分钟
419
今天做题遇到一个很经典的问题,记录一下,先看一段代码 {代码...} 看到这段代码的师傅们,思考一下,会输出success还是false输出false,正则没有被匹配到,为什么呢?php对转义符的解析php解析正则时分为了两个步骤,一个是php对字符串的解析,之后才是对正则的解析,那么php在解析字符串时什么时候才会将\解析为转义呢...
封面图

中间件漏洞攻防学习总结

2024-04-09
阅读 49 分钟
536
描述: Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,...
封面图

甲方安全建设之研发安全-SCA

2024-04-08
阅读 2 分钟
389
大多数企业或多或少的会去采购第三方软件,或者研发同学在开发代码时,可能会去使用一些好用的软件包或者依赖包,但是如果这些包中存在恶意代码,又或者在安装包时不小心打错了字母安装了错误的软件包,则可能出现供应链攻击。因此去识别采购或者自研项目中的软件包,来保证其版本足够新、不存在恶意代码是解决供应链的...
封面图

甲方安全建设之日志采集实操干货

2024-04-07
阅读 11 分钟
409
没有永远的安全,如何在被攻击的情况下,快速响应和快速溯源分析攻击动作是个重要的话题。想要分析攻击者做了什么、怎么攻击进来的、还攻击了谁,那么日志是必不可少的一项,因此我们需要尽可能采集多的日志来进行分析攻击者的动作,甚至在攻击者刚落脚的时候就阻断攻击者。
封面图

腾讯云(CVM)托管进行权限维持

2024-04-02
阅读 3 分钟
376
腾讯云自动化助手(TencentCloud Automation Tools,TAT)是一个原生运维部署工具,它可以在不登录或输入密码的情况下,实现对云服务器 CVM 和轻量应用服务器 Lighthouse 的自动化远程操作。该工具支持批量执行命令,包括 Shell、PowerShell 及 Python 等,能够完成一系列自动化运维任务,如运行自动化脚本、轮询进程、...
封面图

liblzma/xz被植入后门,过程堪比谍战片!

2024-04-01
阅读 3 分钟
703
xz是一种几乎存在于所有Linux发行版中的通用数据压缩格式。从5.6.0版本开始,在xz的上游tarball包中被发现了恶意代码,通过一系列复杂的混淆手段,liblzma的构建过程从伪装成测试文件的源代码中提取出预构建的目标文件,然后用它来修改liblzma代码中的特定函数。这导致生成了一个被修改过的liblzma库,任何链接此库的软...
封面图

踏入IOT安全世界:DIR-815路由器多次溢出漏洞分析复现

2024-03-27
阅读 21 分钟
369
在进行IOT安全领域的学习和实践中,经典漏洞的复现是必不可少的一环。本文将介绍一个经典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及对DIR-815路由器中多次溢出漏洞的复现过程。
封面图